---
title: "북한, 지난해 가상자산 2조 원 넘게 털고 딥페이크 취업까지 썼다"
published: 2026-05-10T22:05:03.364Z
canonical: https://jeff.news/article/2339
---
# 북한, 지난해 가상자산 2조 원 넘게 털고 딥페이크 취업까지 썼다

국정원 국가사이버안보센터 연례보고서에 따르면 북한은 지난해 2조 원이 넘는 역대 최대 규모의 가상자산을 탈취했다. 공격 수법도 문서관리 솔루션 취약점, 오픈소스 공급망 침투, 딥페이크 화상 면접, 스마트폰 원격 초기화까지 넓어졌다.

- 북한이 지난해 2조 원이 넘는 가상자산을 탈취한 것으로 파악됨. 규모로는 역대 최대 수준임
  - 국정원 국가사이버안보센터가 지난해 사이버 위협 실태와 대응을 정리한 연례보고서에서 공개한 내용
  - 단순 코인 해킹 뉴스가 아니라, 공격 수법이 꽤 넓게 진화했다는 점이 핵심임

> [!WARNING]
> 공격 표면이 거래소나 지갑에만 머물지 않음. 문서관리 솔루션, 오픈소스 공급망, 채용 면접, 스마트폰까지 전부 침투 경로가 됨.

- 국내 문서관리 솔루션 3종의 취약점도 악용됐다고 함
  - 취약점을 이용해 관리자 계정을 생성하고 자료를 빼돌린 것으로 전해짐
  - 내부 문서 시스템이 뚫리면 단순 정보 유출을 넘어 계정, 업무 흐름, 협력사 정보까지 줄줄이 엮일 수 있음

- 오픈소스 공급망 침투 정황도 확인됨. 개발자 입장에선 이 부분이 제일 현실적으로 찝찝함
  - 패키지나 의존성, 배포 경로를 타고 들어오면 개별 서비스 방화벽만으로는 막기 어려움
  - 오픈소스 사용 자체가 문제가 아니라, 누가 올렸고 어떻게 검증하고 어떤 권한으로 빌드되는지가 중요해짐

- 딥페이크 화상 인터뷰로 정체를 속여 해외 IT기업에 위장취업하는 수법도 나옴
  - 채용 프로세스가 원격화되면서 얼굴, 목소리, 이력만 보고 신뢰하기 어려운 상황이 됨
  - 개발 조직은 온보딩 전에 신원 확인, 장비 지급, 저장소 권한 부여 절차를 더 보수적으로 봐야 함

- 스마트폰을 원격으로 초기화해 보안 대응을 무력화하는 신종 수법도 파악됨
  - 증거가 남아야 포렌식과 사고 분석이 가능한데, 초기화가 되면 대응 자체가 어려워짐
  - 모바일 기기가 업무 인증, 메신저, 메일, 2단계 인증에 묶여 있는 조직이라면 꽤 큰 리스크임

- 요약하면 북한발 사이버 공격은 이제 ‘해킹 잘하는 국가 조직’ 수준의 얘기가 아니라, 개발·채용·운영 프로세스 전반을 찌르는 형태로 가고 있음
  - 관리자 계정 생성, 공급망 침투, 딥페이크 면접, 원격 초기화가 한 기사 안에 같이 등장한다는 것 자체가 신호임
  - 한국 기업과 개발팀은 보안팀만의 문제가 아니라 엔지니어링 프로세스 문제로 봐야 함

## 핵심 포인트

- 북한의 지난해 가상자산 탈취 규모가 2조 원을 넘긴 것으로 파악됨
- 국내 문서관리 솔루션 3종 취약점을 악용해 관리자 계정을 만들고 자료를 빼돌림
- 오픈소스 공급망 침투와 딥페이크 화상 인터뷰를 통한 해외 IT기업 위장취업 수법이 확인됨
- 스마트폰 원격 초기화로 보안 대응을 무력화하는 신종 수법도 포착됨

## 인사이트

이건 특정 기관만의 문제가 아니라 한국 개발 조직 전체의 공급망 보안 이슈에 가깝다. 오픈소스 의존도, 관리자 계정 관리, 원격 면접 검증, 모바일 포렌식 대응까지 한 번에 점검해야 하는 신호임.
